Jeszcze całkiem niedawno biometria kojarzyła się głównie z odciskiem palca i rozpoznawaniem twarzy. Dziś tematyka „dojrzała”: logowanie bez haseł (passkeys) stało się codziennością, Unia Europejska doprecyzowała granice tego, co wolno i czego nie (AI Act, NIS2), a jednocześnie wzrosło ryzyko nadużyć przez deepfake’i i ataki prezentacyjne. Poniżej tłumaczymy jak podejść do biometrii w małej firmie tak, żeby była i wygodna, i zgodna z prawem, i realnie bezpieczna.

Pixabay
Co to jest biometria?
Jeszcze całkiem niedawno biometria kojarzyła się nam z tajnymi laboratoriami i sekretnymi bazami czarnych charakterów rodem z filmów akcji czy science fiction. Sytuacja zaczęła zmieniać się po tym, gdy zabezpieczenia biometryczne zastosowano w smartfonach. I choć użyte w nich technologie bywały zawodne, uważa się, że biometria jest przyszłością systemów zabezpieczeń i wciąż odkrywamy nowe zastosowania technik biometrycznych. O wiele mniej zawodną, niż często zapominane przez użytkowników albo zbyt proste hasła. Po wprowadzeniu biometrycznych metod identyfikacji problem błędów użytkownika właściwie przestanie istnieć. Ale zacznijmy od początku, czyli wyjaśnijmy sobie, czym jest biometria.
Biometria to technika pozwalająca na dokonywanie pomiarów istot żywych, a w bardziej praktycznym rozumieniu metoda automatycznego rozpoznawania osób na podstawie ich cech fizycznych. Biometryczne metody identyfikacji opierają się na badaniu określonych cech fizycznych lub behawioralnych, tzn. związanych z zachowaniem (głos, chód, pismo itd.). Co ciekawe biometryka jako metoda identyfikacji może służyć zarówno jako zamiennik klucza czy tradycyjnej dla korporacji karty do drzwi, ale też jako alternatywa dla pinu do telefonu czy kluczyka do samochodu. Próbuje się ją zastosować nawet w bankomatach. Czy to bezpieczne? Cóż, zdecydowanie bardziej niż tradycyjne hasła lub piny!
Jak wynika z raportu firmy Splash Data najpopularniejsze hasła stosowane przez użytkowników to w kolejności:
- 123456
- password
- 12345678
Nietrudno je odgadnąć, prawda? Oczywiście niektórzy są bardziej zapobiegliwi i wymyślają skomplikowane kombinacje liczb, liter i znaków specjalnych, ale… szybko je zapominają! A nawet jeśli ich nie zapomną, bywa, że stają się ofiarami phishingu. Biometria i oparte na niej metody zabezpieczeń niwelują problemy związane z czynnikiem ludzkim. Nasze cechy biometryczne mamy zawsze przy sobie, a ich skopiowanie, jak w przypadku linii papilarnych jest bardzo skomplikowane. Można też sięgnąć po zabezpieczenia biometryczne niemożliwe do odtworzenia stosując np. biometryczne metody identyfikacji oparte na skanowaniu naczyń krwionośnych dłoni. Tu o kopii nie może być mowy, ponieważ podczas skanowania krew musi płynąć przez żyły. Chcąc osiągnąć jak największe bezpieczeństwo możemy też zdecydować się na zastosowanie kombinacji 2-3 czynników autoryzacyjnych.
„Niedawno firma Microsoft ogłosiła, że nową zalecaną praktyką w bezpieczeństwie IT jest niezmienianie haseł połączone z ich zastąpieniem mechanizmami biometrycznymi, uwierzytelnianiem wieloskładnikowym i logowaniem jednokrotnym. Wcześniej, przez całe lata mówiono nam, że trzeba często zmieniać hasło. Dziś, w dobie biometrii i wieloskładnikowej weryfikacji tożsamości stosowanie haseł wydaje się najmniej bezpieczne. Składniki uwierzytelniania możemy podzielić na:
- coś, co wiemy: na przykład hasło
- coś, co mamy: na przykład token w aplikacji mobilnej albo klucz USB
- coś, czym jesteśmy: odcisk palca, siatkówka oka, rysy twarzy itd., czyli szeroko rozumiana biometria
W wieloskładnikowym uwierzytelnianiu (ang. multi-factor authentication, MFA) chodzi o to, by dostęp do systemów informatycznych wymagał więcej niż jednego składnika, a poszczególne składniki pochodziły z innych grup wymienionych wyżej. Przed czym nas to zabezpiecza? Wyobraźmy sobie, że ktoś wykrada nasze hasło do poczty. Będzie mógł zalogować się do naszej skrzynki zdalnie – z innego kraju, a może kontynentu. I nigdy się o tym nie dowiemy. Jeśli logowanie do skrzynki pocztowej wymagałoby MFA, to taka osoba – nawet znając hasło – nigdy nie mogłaby zaszkodzić naszej skrzynce pocztowej, ponieważ musiałaby podać dodatkowo na przykład hasło jednorazowe z SMSa. A naszego telefonu przy sobie nie ma. Kradzieże haseł to z kolei prosta sprawa – czasem wcale nie musimy ich kraść. Wystarczy próbować – mając listę tych najpopularniejszych, w końcu trafimy. Jeśli nie – atakujący może wysłać sfałszowaną wiadomość e-mail, która ma na celu wyciągnięcie danych od samego użytkownika. Ta metoda nazywa się phishingiem. Więcej na temat samych zagrożeń i zabezpieczeń pisaliśmy na naszym blogu TUTAJ oraz TUTAJ.” – mówi Łukasz Zaręba, wiceprezes Kompanii Informatycznej.
Biometryczne metody identyfikacji
Biometryczne ustalanie autentyczności przebiega na trzech etapach:
- wykrycie: czujnik (np. skaner linii papilarnych) wykrywa próbkę biometryczną;
- przetworzenie: z pobranej próbki wybiera się cechy wyróżniające daną osobę;
- identyfikacja: po porównaniu próbki z wzorcem następuje identyfikacja osoby.
By proces ten przebiegł sprawnie, a identyfikacja zawsze przebiegała poprawnie musi być spełnionych kilka warunków:
- dana cecha powinna występować u większości osób w stanie, który umożliwia jej pomiar;
- cecha ta nie zmienia się wraz z wiekiem i może być utracona jedynie w wyniku wypadku lub rzadkich chorób;
- wyłapanie i zmierzenie danej cechy powinno być łatwe i szybkie zarówno podczas wczytywania danych o użytkownikach, jak i podczas identyfikacji;
- biometryczne metody identyfikacji bazują na cechach, które są unikalne dla każdego człowieka;
- korzystając z biometrii w tworzeniu zabezpieczeń wybiera się cechy, które trudno jest skopiować lub zmanipulować.

Cechy biometryczne wykorzystywane w zabezpieczeniach
Linie papilarne/odcisk palca
Odciski palców zbierał już słynny detektyw Sherlock Holmes. Stosowane przez organy ścigania metody identyfikacji z pomocą kartki papieru i tuszu biometryka zastąpiła skanerami linii papilarnych. Takie rozwiązanie ma jednak swoje minusy: nie sprawdzi się chociażby u fanów gry na gitarze lub pracujących fizycznie osób, u których linie papilarne ulegają zniekształceniu. To nie koniec wad tej metody: odcisk palca łatwo podrobić, nawet stosując tak nieskomplikowane narzędzie, jak plastelina.
Rozpoznawanie rysów twarzy
Zabezpieczenie biometryczne oparte na fotografii twarzy, której obraz zostaje zredukowany do kodu cyfrowego. W przypadku tego typu metod identyfikacja użytkownika może napotkać na problemy przy niewłaściwym kącie nachylenia głowy, ale też zbyt słabym oświetleniu. Podobnie jak linie papilarne, wygląd twarzy można skopiować chociażby stosując techniki znane charakteryzatorom.
Geometria żył
To zdecydowanie mniej zawodny sposób ochrony danych niż odcisk palca czy skanowanie rysów twarzy. Po pierwsze układ żył jest niezmienny, a po drugie nie ma możliwości skopiowania go. Co więcej jest to cecha indywidualna dla każdego człowieka. Tego typu biometryczne metody identyfikacji dokonują pomiaru układu naczyń krwionośnych znajdujących się w nadgarstku dłoni.
Tęczówka oka
Tęczówka oka kształtuje się w dzieciństwie i (pod warunkiem braku poważnych chorób oczu czy też uszkodzenia oka na skutek wypadku, które są dość rzadkie) pozostaje niezmieniona aż do starości. Co więcej dotychczas nie zeskanowano dwóch identycznych tęczówek. Co ważne przy tej metodzie: identyfikacji użytkownika nie zaburzają ani okulary ani soczewki kontaktowe.
Weryfikacja głosu
Jego charakterystycznymi cechami są brzmienie, sposób stawiania akcentów, szybkość wymawiania wyrazów itd. Weryfikacja polega na pobraniu próbki i porównaniu z charakterystycznymi cechami pozostawionego wcześniej wzorca. W tej metodzie identyfikacji ważne jest wykluczenie pobrania nagranej próbki.
Biometryczne metody identyfikacji mogą się też opierać m.in. na takich cechach jak:
- rozkład temperatury twarzy;
- DNA;
- zapach;
- kształt ust;
- kształt uszu;
- kształt linii zgięcia wnętrza dłoni;
- sposób chodzenia;
- sposób pisania na klawiaturze lub poruszania się po serwisach.
Zagrożenia związane z biometrią
Informacje biometryczne przechowywane są w formie cyfrowej, a to oznacza, że mogą być kopiowane, modyfikowane i… skradzione! 10 lat temu, w 2015 roku ujawniono, że m.in. Samsung i HTC nie szyfrowali zbieranych przez ich smartfony odcisków palców. Ich cyfrowy zapis można było wykraść. I wcale nie jest to nierealne zagrożenie! Chociażby w 2017 roku doszło do kradzieży zapisu 5,6 mln odcisków palców pracowników administracji federalnej USA. Wyobraźcie sobie, że w przyszłości odcisk palca stanie się powszechnie stosowanym zabezpieczeniem. Jeśli nie będzie skorelowany z pomiarem jeszcze jednej cechy, konsekwencje takiej kradzieży mogą być katastrofalne! I choć biometria i związane z nią zagadnienia dotyczące przechowywania danych są dla nas wyzwaniem, nie da się ukryć, że biometryczne metody identyfikacji oparte na 2-3 cechach stanowią trudne do pokonania zabezpieczenie, które w niedalekiej przyszłości ma szansę zastąpić stosowane dotychczas systemy bezpieczeństwa.
Zobacz też: Jak dbać o bezpieczeństwo danych w firmie?
Po co biometryka w cyberbezpieczeństwie firmowych systemów IT
W kontekście bezpieczeństwa IT małych i średnich firm główną rolą biometrii jest wygodne zastąpienie lub wzmocnienie haseł oraz ograniczenie skutków najczęstszych ataków, takich jak phishing. Największa zmiana ostatnich lat polega na tym, że biometria przestała oznaczać „centralną bazę odcisków w chmurze”. W dojrzałych wdrożeniach wzorce biometryczne zostają na urządzeniu (telefonie, laptopie, kluczu sprzętowym), a do systemów firmowych trafia jedynie bezpieczny, kryptograficzny dowód. Dzięki temu firma zyskuje nowoczesne, szybkie logowanie, a jednocześnie nie bierze na siebie ryzyka przechowywania wrażliwych szablonów.
W praktyce biometria pełni trzy podstawowe funkcje. Po pierwsze logowanie do usług – dziś najczęściej w formule passkeys, gdzie odcisk palca lub Face ID odblokowuje klucz kryptograficzny zapisany w urządzeniu użytkownika. Po drugie podnoszenie poziomu zaufania w trakcie pracy – tzw. „step-up authentication”, kiedy system prosi o dodatkowe potwierdzenie przed wrażliwą operacją, np. eksportem bazy klientów czy zatwierdzeniem przelewu. Po trzecie odblokowanie stanowiska pracy – Windows Hello czy Touch ID skracają czas „powrotu do ekranu”, co z jednej strony poprawia ergonomię, a z drugiej zmniejsza liczbę sytuacji, w których komputer pozostaje otwarty bez opieki. Biometrię można też spiąć z kontrolą dostępu do biura: pracownik, który przeszedł przez bramkę, a potem loguje się biometrycznie do systemu, zostawia spójny ślad audytowy „kto i kiedy miał dostęp” – to przydaje się w rozmowach z audytorem i ubezpieczycielem.
Klucz do bezpiecznego użycia biometrii to kontekst i architektura, nie sam „rodzaj cechy”. W małej firmie najlepiej sprawdza się podejście „biometria przy użytkowniku”: wzorzec jest przechowywany w bezpiecznym elemencie telefonu czy laptopa, a serwer weryfikuje podpis cyfrowy (nie „portret” palca czy twarzy). Taki model jest zgodny z polityką Zero Trust, bo pozwala łączyć tożsamość z innymi warunkami: stanem urządzenia (szyfrowanie, aktualizacje), lokalizacją, wrażliwością operacji i minimalnym zakresem uprawnień. Z perspektywy przedsiębiorcy oznacza to namacalne korzyści: mniej resetów haseł i zgłoszeń do helpdesku, mniej incydentów po kliknięciu w „fałszywą fakturę”, szybszy powrót do pracy po zablokowaniu podejrzanej sesji.
Od „biometrii w chmurze” do passkeys: biometria zostaje na urządzeniu
Największa zmiana ostatnich lat to praktyczne wejście passkeys – logowania opartego o klucze kryptograficzne powiązane z biometrią urządzenia (odcisk palca/Face ID/Windows Hello). Różnica jest kluczowa: firma nie przechowuje szablonów biometrycznych pracowników; odcisk palca zostaje w bezpiecznym elemencie telefonu lub laptopa, a do usług trafia tylko podpis kryptograficzny. Dzięki temu znika największy strach przedsiębiorcy: „co jeśli ktoś ukradnie bazę odcisków?”. W 2023 r. Google ustawił passkeys jako domyślną metodę logowania do kont, co przyspieszyło adopcję po obu stronach – użytkowników i dostawców usług. W 2025 r. Microsoft dołożył wygodną synchronizację passkeys w Edge i Windows, co w praktyce „odczarowało” scenariusz utraty urządzenia czy przesiadki na nowy komputer. Efekt biznesowy jest prosty: mniej phishingu (nie ma haseł do wyłudzenia), szybsze logowanie i mniejszy koszt wsparcia.
Co prawo mówi o biometrii: AI Act i NIS2 w pigułce
AI Act wprowadza jasny zakaz dla „zdalnej identyfikacji biometrycznej w czasie rzeczywistym w przestrzeni publicznej” (z nielicznymi wyjątkami dla służb). Dla małej firmy oznacza to dwie rzeczy: po pierwsze – nie budujemy własnych systemów identyfikacji ludzi „z kamerki” na korytarzu; po drugie – jeśli korzystamy z biometrii, preferujemy model na urządzeniu (passkeys), bo jest lżejszy regulacyjnie niż centralna baza twarzy. Równolegle NIS2 podnosi poprzeczkę w zakresie dowodów: procedury, logi, testy i nadzór nad dostawcami to teraz norma także w rozmowach z klientami i ubezpieczycielami. Dobrze prowadzona dokumentacja „dlaczego, jak i gdzie” stosujemy biometrię ułatwia audyt i skraca negocjacje.
„Ciemna strona” postępu: deepfake’i i ataki prezentacyjne
Skok jakościowy w generowaniu obrazu i głosu sprawił, że sama „biometria głosu” albo proste rozpoznawanie twarzy bez mechanizmów „żywotności” (liveness/PAD) jest dziś ryzykowna. Standardem odniesienia stało się ISO/IEC 30107-3, które definiuje, jak testować zdolność systemu do wykrywania prezentacji fałszywych (maski, zdjęcia, nagrania). Jeżeli więc rozważasz biometrię twarzy, wybieraj rozwiązania, które mają udokumentowaną odporność na takie ataki i – co ważne – dają Ci widoczność w logach, kiedy liveness zadziałał, a kiedy odmówił. Z perspektywy MŚP najbezpieczniej jest unikać centralnego porównywania twarzy, a postawić na passkeys z biometrią na urządzeniu i kontrolą kontekstu logowania.
Prywatność i zgodność „po polsku”: DPIA, minimalizacja, retencja
Biometria często zahacza o dane szczególnej kategorii, dlatego zacznij od DPIA (ocena skutków dla ochrony danych). Na początek odpowiedz sobie na kilka pytań:
- po co nam biometria,
- czy nie da się tego osiągnąć mniejszym kosztem prywatności (np. passkeys zamiast scentralizowanej bazy),
- jaki jest najmniejszy zakres danych i najkrótsza retencja.
Zasada minimalizacji to także architektura: im mniej centralnych magazynów danych biometrycznych, tym lepiej dla ryzyka i dla audytu. W praktyce dokument „Polityka biometrii” może mieć kilka stron: zakres użycia (np. tylko logowanie), opis dostawców i przepływów danych, środki techniczne (szyfrowanie, liveness, on-device), procedurę kasowania oraz ślad audytowy.
Biometria w praktyce Zero Trust: dostęp „na miarę” i zdrowie urządzeń
Największy biznesowy sens ma połączenie biometrii z zasadami Zero Trust. Logowanie passkeysem weryfikuje „kim jesteś”, a polityki dostępu sprawdzają „z czego wchodzisz” (czy laptop jest zaszyfrowany, aktualny, chroniony) i „dokąd naprawdę musisz wejść”. Pracownik finansów dostaje dostęp do modułu faktur, ale nie do eksportu całej bazy. Ze starego, nieaktualnego komputera może tylko podejrzeć pliki w przeglądarce, bez pobierania. Takie ustawienie ogranicza skutki błędu lub wycieku hasła do niewielkiego wycinka firmy, a dzięki biometrii na urządzeniu nie utrzymujesz ryzykownych magazynów wrażliwych danych.
Jeśli dopuszczasz prywatne urządzenia (BYOD), połącz je z biometrią na urządzeniu i dostępem przez przeglądarkę do konkretnych aplikacji, bez pobierania wrażliwych plików. To równowaga między wygodą i prywatnością pracownika a bezpieczeństwem firmy: IT nie „widzi” prywatnych zdjęć, a w razie zgubienia telefonu da się zdalnie wylogować tylko służbową część. Zyskujesz elastyczność, nie rezygnując z kontroli.
Jak wybierać rozwiązania biometryczne?
Dla małej firmy najlepsza kolejność decyzji jest zaskakująco prosta. Zacznij od najprostszego rozwiązania: włącz logowanie passkeys (odcisk palca/Face ID na urządzeniu) w najważniejszych miejscach: poczta firmowa, dysk z dokumentami, księgowość online. Tu ryzyko jest największe, a efekt widzisz od razu: mniej phishingu, mniej resetów haseł, szybsze logowanie.
Później zastanów się, czy w ogóle potrzebujesz „centralnej” biometrii (np. rozpoznawania twarzy po stronie serwera). W małej firmie zwykle nie — wyjątkiem bywa kontrola wejścia do biura. Jeśli to rozważasz, poproś dostawcę usług IT o proste odpowiedzi: czy system wykrywa „podszywanie się” (tzw. liveness/PAD według normy ISO/IEC 30107-3), gdzie trzyma wzorce (najlepiej na urządzeniu lub w bezpiecznym module), czy da się podłączyć logi do Twojego systemu oraz jak wygląda usunięcie i eksport danych przy zmianie dostawcy.
Na koniec sprawdź, czy to nie utrudni życia ludziom. Bezpieczeństwo ma pomagać w pracy, nie ją spowalniać. Jeśli rozwiązanie jest niewygodne, pracownicy będą je obchodzić — a wtedy cały sens inwestycji znika.
Co dopisać do Twoich procedur i dokumentów
Warto uzupełnić polityki o kilka krótkich, ale konkretnych zapisów. Po pierwsze, że preferowanym mechanizmem logowania są passkeys/biometria na urządzeniu i że nie utrzymujesz centralnych baz wzorców biometrycznych pracowników. Po drugie, że logowania bez drugiego czynnika są blokowane, a próby z nowych urządzeń/lokalizacji wymagają dodatkowego potwierdzenia. Po trzecie, że każde rozwiązanie biometryczne zewnętrznego dostawcy jest testowane pod kątem PAD/liveness i że posiadasz ślad audytowy decyzji (krótka karta oceny, z datą przeglądu). Taki papier naprawdę „zamyka temat” przy audycie i w rozmowach z ubezpieczycielem.
Co nowego „na rynku” i co z tego wynika dla MŚP?
Najbardziej praktyczne nowości, które od razu dają efekt, to domyślne passkeys u Google i synchronizacja passkeys w Edge/Windows. Dla małej firmy oznacza to, że możesz „w tydzień” przejść z haseł na biometrię na urządzeniu w najważniejszych narzędziach – bez kupowania drogich platform i bez ryzykowania naruszeń prywatności. Po stronie regulacyjnej Komisja Europejska opublikowała wytyczne doprecyzowujące, które praktyki AI (w tym zdalna identyfikacja biometryczna w czasie rzeczywistym) są zakazane, a ENISA wydała techniczne wskazówki wdrażania NIS2 – przydatne jako lista kontrolna, gdy klient pyta „czy macie procedury i logi?”. Warto skorzystać z tej fali – i wdrożyć porządek zanim zrobi to za nas audyt albo incydent.
Podsumowanie: sensowna biometryczna „układanka” dla MŚP
W 2025 r. bezpieczna biometria w małej firmie składa się z kilku prostych klocków. Passkeys jako domyślne logowanie do najważniejszych usług likwidują hasła i phishing. Zero Trust dba, by dostęp był „na miarę”, a urządzenia – w dobrym stanie. AI Act/NIS2 porządkują reguły gry i oczekują procedur oraz dowodów, ale nie każą Ci budować skomplikowanych rozwiązań – wystarczy rozsądny wybór i krótka dokumentacja. Deepfake’i przypominają, że klasyczne rozpoznawanie twarzy lub głosu bez liveness/PAD to dziś zbyt duże ryzyko – dlatego trzymaj biometrię na urządzeniu i wymagaj dowodów odporności, jeśli korzystasz z rozwiązań scentralizowanych. W efekcie dostajesz mniej przestojów, mniej nerwów i mniej papierologii, a zespół loguje się szybciej i bezpieczniej.
Q&A — najczęstsze pytania przedsiębiorców o biometrię
Po co mi biometria, skoro mam hasła i MFA?
Biometria (w formie passkeys) zastępuje hasła i eliminuje większość phishingu, a jednocześnie skraca logowanie. To nadal „MFA w praktyce”, tylko prostsze dla użytkownika i tańsze w utrzymaniu, bo znika reset haseł i część zgłoszeń do helpdesku.
Czy firma będzie przechowywać odciski palców lub „twarze” pracowników?
Nie w nowoczesnym modelu. Wzorce biometryczne pozostają na urządzeniu (telefon, laptop, klucz FIDO2); do systemów trafia wyłącznie podpis kryptograficzny. Dzięki temu nie tworzysz ryzykownej centralnej bazy.
Czym są passkeys i czym różnią się od biometrii w chmurze?
Passkeys to klucze kryptograficzne powiązane z biometrią urządzenia. Biometria odblokowuje klucz lokalnie, a usługodawca weryfikuje podpis — bez haseł, bez wysyłania odcisku czy twarzy do chmury.
Co to jest AI Act i NIS2?
AI Act ogranicza m.in. zdalną identyfikację biometryczną w przestrzeni publicznej; dla MŚP najbezpieczniejszy jest właśnie model on-device/passkeys. NIS2 „podkręca” wymagania dowodowe: procedury, testy i logi – warto to mieć, ale nie są to skomplikowane wdrożenia.
Deepfake’i są dziś wszędzie — czy biometria nie da się oszukać?
Dlatego unikamy prostych rozwiązań „wideo/głos” bez liveness/PAD. Passkeys są odporne na deepfake, bo opierają się na kluczu sprzętowym, a nie na obrazie/głosie przesyłanym do serwera. Jeśli używasz biometrii twarzy, wybierz produkt z udokumentowanym wykrywaniem ataków prezentacyjnych.
Co, jeśli pracownik nie może/nie chce używać biometrii?
Zawsze zapewnij ścieżkę alternatywną: klucz FIDO2 z PIN-em lub aplikację TOTP. Ważne, by zarówno domyślna, jak i zastępcza metoda były odporne na phishing.
Jak to działa na prywatnych urządzeniach (BYOD)?
Daj dostęp przez przeglądarkę do wybranych aplikacji, bez pobierania wrażliwych plików. Passkey/biometria działa lokalnie, a firmowe sesje można zdalnie unieważnić bez dotykania prywatnych danych.
Co w razie utraty telefonu lub laptopa?
Unieważniasz sesje i klucze w panelu, a użytkownik loguje się metodą zapasową (drugi klucz/apka). Sprzęt służbowy można zdalnie wyczyścić; na prywatnym usuwa się tylko „kontener” służbowy.
Czy są koszty licencyjne i duże projekty wdrożeniowe?
W większości przypadków nie. Passkeys obsługują dziś główne platformy poczty, chmury dokumentów i SSO. Najczęściej to konfiguracja istniejących usług + krótka instrukcja dla zespołu.
Czy biometria spowolni pracę ludzi?
Zwykle przyspiesza: odcisk/Face ID odblokowuje dostęp w sekundę, a użytkownicy nie wpisują już haseł ani nie pamiętają złożonych fraz. Warunek: prosta komunikacja i krótkie szkolenie „jak dodać passkey”.
Jak wybrać dostawcę biometrii, gdy potrzebuję czegoś więcej niż passkeys?
Zapytaj o liveness/PAD (normy i wyniki testów), miejsce przechowywania wzorców (preferuj on-device), integrację logów, retencję i procedury kasowania danych przy zmianie dostawcy. Wybierz rozwiązanie, które nie wymaga budowy centralnej „bazy twarzy”.
Czy da się to wdrożyć metody biometryczne „na próbę” bez wymiany całego systemu?
Tak. Zacznij od poczty i chmury dokumentów (największy zysk), potem przełącz SSO/aplikacje kluczowe, a na końcu ogarnij „ogony” legacy. Pilotaż z jedną grupą użytkowników pozwala złapać szybkie korzyści i dopracować instrukcje.
Bibliografia:
- Krzysztof Liderman, Bezpieczeństwo informacyjne. Nowe wyzwania, Wydawnictwo Naukowe PWN, 2017.
- Janusz Zawiła-Niedźwiecki, Zarządzanie ryzykiem operacyjnym w zapewnianiu ciągłości działania organizacji, edu-Libri, 2013.
- Jakub Kowalewski, Marian Kowalewski, Zarządzanie bezpieczeństwem informacji organizacji, Oficyna Wydawnicza Politechniki Warszawskiej, 2024.
- Davide Maltoni, Dario Maio, Anil K. Jain, Salil Prabhakar, Handbook of Fingerprint Recognition (3rd ed.), Springer, 2022.
- Stan Z. Li, Anil K. Jain (eds.), Handbook of Face Recognition (2nd ed.), Springer, 2011.
- Anil K. Jain, Patrick Flynn, Arun A. Ross (eds.), Handbook of Biometrics, Springer, 2007.
- Nikos V. Boulgouris, Konstantinos N. Plataniotis, Evangelia Micheli-Tzanakou (eds.), Biometrics: Theory, Methods, and Applications, Wiley–IEEE Press, 2010.
- R. Bolle, S. Pankanti, A. K. Jain, N. Ratha, Guide to Biometrics, Springer, 2003.
- James L. Wayman, Anil K. Jain, Davide Maltoni, Dario Maio (eds.), Biometric Systems: Technology, Design and Performance Evaluation, Springer, 2005.
- Evan Gilman, Doug Barth, Zero Trust Networks: Building Secure Systems in Untrusted Networks, O’Reilly, 2017.